我已经看了一会儿,但没有find合适的东西。 我正在寻找的是一个跟踪安全漏洞再现状态的系统。 就像“IT的bugzilla” 我正在寻找的是非常简单的事情,可以做到以下几点: 批量input需要修复的新漏洞 每用户分配 AD / LDAP身份validation 简单的界面跟踪进度 – 研究,改变控制状态,补救等。 历史search能力 能够按部门划分 能够存储安全小组访问的解决schemecertificate 依赖性跟踪 基于Linux的是最好的(这是我的组:)) 免费是好的,但如果系统是值得的,成本并不重要 这些系统不必具备所有这些function,但是如果这样做的话,那将是非常棒的。 是的,我们可以使用我们的帮助台软件,但是有一些陷阱,比如触发SLA警报和处罚,以及在群组之外不易search。 我发现的大部分都是面向开发人员的错误跟踪系统,而对于我正在寻找的东西来说,这些系统是非常危险的。 服务器故障input非常赞赏!
今天,我在我的一个股票上发现了DSquery。 我运行它来查询用户,由于我的公司使用IC号码作为唯一的CN,我必须看到所有同事的IC已经违反了个人信息。 首先,这被认为是一个漏洞? 其次,如何能够从服务器故障的另一个问题中缓解这种情况,似乎没有办法以这种方式来强化AD以减轻这种攻击。 攻击者只需要任何用户acct,并且由于这是AD SYSVOL上的一个smb共享,因此可以使用连接到该域的任何窗口框来利用这个。
我最近被问到“在我们的access.log中是什么原因造成这种情况? 59.56.109.181 – – [22 / Feb / 2010:16:03:35 -0800]“GET http://www.google.com/ HTTP / 1.1”200 295“ – ”“Mozilla / 5.0(compatible; MSIE 5.01 ; Win2000)“ 我的直接答案是有人探索一些有点狡猾的东西。 但: 怎么样? 猜测…一个简短的Perl或Python脚本可以很容易地连接,并要求一个无效的主机的URL。 但不要发布一个。 如果你知道一个好的class轮,我会好奇的。 考虑今天的高尔夫:) 漏洞? 当他们这样做的时候,他们在寻找什么,他们学到了什么,我们应该修补它? 我需要一个锡箔帽子,以防止他们读我的脑海? 对我来说,真正的问题是:这不应该是一个404响应,而不是一个200! 这是一个标准的LAMP服务器(Ubuntu)。
我发现当地学校的网站安装了一个Perl日历 – 这是几年前,它已被使用了很长时间,但谷歌已经索引(这是我怎么find它),它充满了伟哥链接等。 。程序是由马特Kruse,这里是详细的利用: http : //www.securiteam.com/exploits/5IP040A1QI.html 我已经得到了学校去除,但我认为他们也安装了MySQL,并且我意识到,旧版本的Admin Tools / Login已经有一些漏洞。 对于所有我知道他们也有PHPBB之类的安装… 学校只是使用一些便宜的共享主机; 我得到的HTTP响应头是: Apache / 1.3.29(Unix)(Red-Hat / Linux)Chili!Soft-ASP / 3.6.2 mod_ssl / 2.8.14 OpenSSL / 0.9.6b PHP / 4.4.9 FrontPage / 5.0.2.2510 我正在寻找一些方法来检查是否安装了其他垃圾(很可能是退后一步,现在未使用),这可能会使网站处于危险之中。 我更感兴趣的东西,可以扫描的东西,如MySQLpipe理漏洞,而不是开放的端口等。我的猜测是,他们几乎没有控制他们的主机空间 – 但我是一个Windows DEV,所以这*尼克斯的东西对我来说都是希腊的。 我发现http://www.beyondsecurity.com/看起来像它可能做我想要的(在他们的评价:)),但我担心如何找出他们是否知名/诚实 – 否则我会小费他们与一个可能有风险的域名眨眼! 非常感谢。
最近两天我们的Tomcat 5.5基于Linux的networking服务器已经在几分钟之内被分解,开始数千次下载并停止它们。 访问日志中的一些请求path以类似“?jfkdsjkfsdk”的部分结束。 Tomcat系统是否存在这种攻击的已知漏洞? 更新:我们目前正在运行纯粹的Tomcat,没有Apache。
作为拒绝服务(DoS)攻击的目标是否意味着我的操作系统的一个漏洞?
我正在使用FreeBSD-9.1-p5 。 我的security run output : Checking for packages with security vulnerabilities: Database fetched: Wed Sep 24 23:01:24 EDT 2014 bash-4.3.24 pkg info bash : # pkg info bash bash-4.3.24 Name : bash Version : 4.3.24 Installed on : Tue Sep 16 17:17:32 EDT 2014 Origin : shells/bash Architecture : freebsd:9:x86:64 Prefix : /usr/local Categories […]
快速问你所有 – 相当频繁在我的httpd日志中我看到这样的事情: 66.11.122.194 – – [29/Jan/2010:11:06:44 +0000] "GET HTTP/1.1 HTTP/1.1" 400 418 "-" "Toata dragostea mea pentru diavola" 66.11.122.194 – – [29/Jan/2010:11:06:44 +0000] "GET /roundcube//bin/msgimport HTTP/1.1" 404 417 "-" "Toata dragostea mea pentru diavola" 66.11.122.194 – – [29/Jan/2010:11:06:44 +0000] "GET /rc//bin/msgimport HTTP/1.1" 404 413 "-" "Toata dragostea mea pentru diavola" 66.11.122.194 – – [29/Jan/2010:11:06:44 […]
我的服务器已经扫描了漏洞,他们要求升级你的Apache服务器,但CentOS版本库不提供Apache > 2.2.15 。 如果这个版本很脆弱,那为什么CentOS不提供一个更新的版本去升级到相应的目录 Title: vulnerable Apache version: 2.2.15 Impact: A remote attacker could crash the web server, disclose certain sensitive information, or execute arbitrary commands. Data Received: Server: Apache/2.2.15 (CentOS) Resolution: [http://httpd.apache.org/download.cgi] Upgrade Apache 2.0.x to a version higher than 2.0.64 when available, 2.2.x to 2.2.22 or higher. or a version higher than […]
尝试修补CVE-2014-0196漏洞,但yum找不到软件包更新 CentOS 6.5(最终)面板版本:11.0.9更新#61 # uname -r 2.6.32-358.11.1.el6.x86_64 # yum update kernel Loaded plugins: fastestmirror Determining fastest mirrors epel/metalink | 23 kB 00:00 epel: mirror.fraunhofer.de base | 3.7 kB 00:00 epel | 4.4 kB 00:00 epel/primary_db | 6.2 MB 00:00 extras | 3.4 kB 00:00 updates | 3.4 kB 00:00 updates/primary_db | 3.7 MB 00:00 Setting […]